AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • Início
  • system&network
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • Início
  • system&network
    • Recentes
    • Highest score
    • tags
  • Ubuntu
    • Recentes
    • Highest score
    • tags
  • Unix
    • Recentes
    • tags
  • DBA
    • Recentes
    • tags
  • Computer
    • Recentes
    • tags
  • Coding
    • Recentes
    • tags
Início / unix / Perguntas / 782446
Accepted
revsuine
revsuine
Asked: 2024-08-24 00:16:57 +0800 CST2024-08-24 00:16:57 +0800 CST 2024-08-24 00:16:57 +0800 CST

Quais sistemas de arquivos permitem melhor o apagamento completo de um arquivo?

  • 772

Portanto, o shredutilitário supostamente permite excluir um arquivo "com segurança", sobrescrevendo-o repetidamente com dados aleatórios.

Obviamente, em sistemas de arquivos copy-on-write, é quase impossível apagar completamente os dados que já foram gravados nele.

No entanto, li que sistemas de arquivos registrados em diário como EXT3/4 e XFS também são shredineficazes.

Suponha que eu quisesse um sistema de arquivos onde a principal prioridade fosse a capacidade de excluir arquivos da forma mais segura possível. Quais sistemas de arquivos seriam melhores para esse propósito?

Estou ciente da criptografia de unidade, mas quando você descriptografa uma unidade, entendo que você pode fazer a recuperação de arquivos na unidade como se ela não estivesse criptografada. Quero ter proteção para arquivos excluídos confidenciais, mesmo que um invasor consiga passar pela criptografia da unidade.

files
  • 1 1 respostas
  • 38 Views

1 respostas

  • Voted
  1. Best Answer
    Marcus Müller
    2024-08-24T08:42:57+08:002024-08-24T08:42:57+08:00

    shrednão foi feito para HDDs ou SSDs modernos. Seu design é baseado em um documento de tempos passados, quando os discos rígidos não continham seus próprios controladores. Se as ideias de design subjacentes shredainda se aplicam ou não aos discos rígidos modernos, está sujeito a um debate contínuo. Eu irei com "pessoalmente, acho que não".

    De qualquer forma, sua melhor aposta é a criptografia em um SSD e o uso da capacidade de descarte do sistema de arquivos junto com a recriptografia regular.

    A princípio, usar um SSD parece contra-intuitivo: os SSDs são, por natureza, "cópia na gravação" nos bastidores: os blocos de memória apresentados a você são mapeados para blocos ordenados arbitrariamente na memória flash física. Quando você deseja modificar um byte em um bloco, você precisa apagar todo o bloco (ou seja, defini-lo completamente como 0) e então inverter apenas os bits corretos. Esse apagamento é um processo que desgasta as células flash, portanto, em vez de apagar os mesmos blocos físicos repetidamente, toda vez que você modifica um bloco, seu conteúdo modificado é gravado em um bloco diferente, já apagado, e o bloco antigo é enfileirado para apagar. O SSD faz tudo isso internamente, o host não percebe nada.

    Agora, há uma maneira de interagir com isso: você pode TRIM/descartar um bloco lógico, e isso simplesmente marcará o bloco físico subjacente como não utilizado e o colocará na fila para ser apagado; o bloco lógico é marcado como apoiado por "nulos" e só será atribuído a um bloco apagado quando for gravado (geralmente).

    Agora, LUKS/dm-crypt no Linux é inteligente. Quando o seu sistema de arquivos em um volume criptografado reconhece um bloco lógico como "não é mais usado por um arquivo", ele transmite um "descarte este bloco" para o dispositivo de bloco - o próprio dispositivo criptografado pode então entregar essa informação mais abaixo para o SSD.

    Portanto, você tem um mecanismo para isso que torna trivial para a camada de criptografia recriptografar rapidamente apenas as partes usadas do dispositivo de bloco (e não o disco completo, incluindo os dados pertencentes a blocos de arquivos excluídos).

    Organizado. Então você exclui arquivos, o que descarta os blocos que eles usam, cujo texto cifrado se torna impossível de ler para qualquer pessoa, mas para tornar as coisas ainda mais seguras, você depois diz ao luks para criptografar novamente todo o disco, o que lhe dá uma nova chave , com o qual os dados antigos no "tecnicamente ainda potencialmente em algum lugar dentro do SSD, mas inacessíveis do computador" não podem ser descriptografados porque a chave não existe mais e, na ausência de uma chave, os dados criptografados adequadamente são igualmente prováveis todos os dados não criptografados possíveis. Portanto, mesmo quando sua senha de criptografia luks for quebrada em algum momento e a chave mestra de criptografia atual (muito longa) for recuperada, isso não ajudaria um invasor a recuperar esses dados.

    • 1

relate perguntas

  • Remova arquivos com os menores sufixos de nome de arquivo

  • Listar arquivos classificados de acordo com a linha de conteúdo específica

  • Como saber antecipadamente se um .zip tem um diretório pai dentro

  • Como encontrar tipos de arquivos específicos e tar-los?

  • du/df e ls relatando diferentes usos de disco

Sidebar

Stats

  • Perguntas 205573
  • respostas 270741
  • best respostas 135370
  • utilizador 68524
  • Highest score
  • respostas
  • Marko Smith

    Possível firmware ausente /lib/firmware/i915/* para o módulo i915

    • 3 respostas
  • Marko Smith

    Falha ao buscar o repositório de backports jessie

    • 4 respostas
  • Marko Smith

    Como exportar uma chave privada GPG e uma chave pública para um arquivo

    • 4 respostas
  • Marko Smith

    Como podemos executar um comando armazenado em uma variável?

    • 5 respostas
  • Marko Smith

    Como configurar o systemd-resolved e o systemd-networkd para usar o servidor DNS local para resolver domínios locais e o servidor DNS remoto para domínios remotos?

    • 3 respostas
  • Marko Smith

    apt-get update error no Kali Linux após a atualização do dist [duplicado]

    • 2 respostas
  • Marko Smith

    Como ver as últimas linhas x do log de serviço systemctl

    • 5 respostas
  • Marko Smith

    Nano - pule para o final do arquivo

    • 8 respostas
  • Marko Smith

    erro grub: você precisa carregar o kernel primeiro

    • 4 respostas
  • Marko Smith

    Como baixar o pacote não instalá-lo com o comando apt-get?

    • 7 respostas
  • Martin Hope
    user12345 Falha ao buscar o repositório de backports jessie 2019-03-27 04:39:28 +0800 CST
  • Martin Hope
    Carl Por que a maioria dos exemplos do systemd contém WantedBy=multi-user.target? 2019-03-15 11:49:25 +0800 CST
  • Martin Hope
    rocky Como exportar uma chave privada GPG e uma chave pública para um arquivo 2018-11-16 05:36:15 +0800 CST
  • Martin Hope
    Evan Carroll status systemctl mostra: "Estado: degradado" 2018-06-03 18:48:17 +0800 CST
  • Martin Hope
    Tim Como podemos executar um comando armazenado em uma variável? 2018-05-21 04:46:29 +0800 CST
  • Martin Hope
    Ankur S Por que /dev/null é um arquivo? Por que sua função não é implementada como um programa simples? 2018-04-17 07:28:04 +0800 CST
  • Martin Hope
    user3191334 Como ver as últimas linhas x do log de serviço systemctl 2018-02-07 00:14:16 +0800 CST
  • Martin Hope
    Marko Pacak Nano - pule para o final do arquivo 2018-02-01 01:53:03 +0800 CST
  • Martin Hope
    Kidburla Por que verdadeiro e falso são tão grandes? 2018-01-26 12:14:47 +0800 CST
  • Martin Hope
    Christos Baziotis Substitua a string em um arquivo de texto enorme (70 GB), uma linha 2017-12-30 06:58:33 +0800 CST

Hot tag

linux bash debian shell-script text-processing ubuntu centos shell awk ssh

Explore

  • Início
  • Perguntas
    • Recentes
    • Highest score
  • tag
  • help

Footer

AskOverflow.Dev

About Us

  • About Us
  • Contact Us

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve